Aprenda passo a passo como os hackers conseguem invadir sites PHP e medidas para impedir tais ataques.
|
Sites feitos em PHP provavelmente são um dos mais invadidos em todo o mundo principalmente por ser de fácil utilização e também porque a maioria dos instrutores não dá a atenção devida a esse assunto.
Em PHP as variáveis não precisam ser informadas anteriormente e aceita-se a mudança de tipo constantemente, esses são algumas características da linguagem que nos obrigam a tomar certos cuidados. Outro fator de grande destaque é o compartilhamento de servidores, no qual a maioria dos sites estão cadastrados principalmente por serem de menor custo e não precisarem de muitos recursos, sites cadastrados em tais servidores devem tomar cuidado com as permissões de pastas e também do nível de segurança das senhas.
Então nesse curso vamos conhecer códigos PHP inseguros, fazer simulação de invasão e principalmente descobrir como deixar os sites feitos em PHP seguros.
OBSERVAÇÃO: o conteúdo desse curso contém informações sobre como realizar invasões, as quais foram disponibilizadas unicamente para que o aluno aprenda com mais eficácia a proteção dessas invasões, não nos responsabilizamos pelo uso indevido dessas informações ou por invasões ocorridas mesmo mediante a proteção ensinada nesse curso, pois para garantir a segurança de uma aplicação é necessária uma análise completa do ambiente.
O curso desenvolverá no aluno a capacidade de:
- Corrigir a vulnerabilidade de SQL injection.
- Corrigir a vulnerabilidade de Local file inclusion.
- Corrigir a vulnerabilidade Local File Disclosure.
- Corrigir a vulnerabilidade Remote File Inclusion.
- Desenvolver aplicações muito mais seguras.
CONTEÚDO PROGRAMÁTICO:
Introdução
Manipulando dados client-side:
- Como manipular os dados, os quais são enviados para o servidor através do navegador do cliente
- Manipular dados de variáveis GET, POST, COOKIES, USER-AGENT e URL de referencia
Injeção de SQL – Ataque e proteção:
- Como ocorre o ataque de injeção de SQL
- Medidas para prevenir completamente o seu ataque
Inclusão de arquivos não permitida – Ataque e proteção:<
- Como ocorre a falha de inclusão de arquivos não permitidos
- Como burlar algumas soluções ineficazes
- Algumas das soluções mais eficientes
Download de arquivos não autorizados – Ataque e proteção:
- Ataque de download de arquivos não autorizado
- Como é feito o ataque
- Como se proteger
Autenticações absurdas – Isso você não deve fazer:
- Algumas autenticações absurdas
Recomendações finais
- Recomendações importantes na hora do desenvolvimento para as aplicações se tornarem mais seguras
|
Apesar de ser um curso bastante introdutório, algumas técnicas anti-hacker são proveitosas. A didática é interessante, e as avaliações bem alinhadas com os tópicos tratados durante o curso.
Curso de aprimoramento intelectual muito bom.
Gostei muito do curso,aprendi muito e com certeza irei usar muita coisa.
Curso com bom conteúdo para iniciantes.
material de estudo simples e insuficiente.
Achei o curso muito bom, muito útil e sugiro que outras pessoas façam.